les 3 poorten en protocollen - hacker highschool€¦ · the following lessons and workbooks are...

17
LES 3 POORTEN EN PROTOCOLLEN

Upload: others

Post on 29-Sep-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: LES 3 POORTEN EN PROTOCOLLEN - Hacker Highschool€¦ · The following lessons and workbooks are open and publicly available under the following terms ... Alle informatie uit het

LES 3POORTEN EN PROTOCOLLEN

Page 2: LES 3 POORTEN EN PROTOCOLLEN - Hacker Highschool€¦ · The following lessons and workbooks are open and publicly available under the following terms ... Alle informatie uit het

“License for Use” InformationThe following lessons and workbooks are open and publicly available under the following termsand conditions of ISECOM:

All works in the Hacker Highschool project are provided for non-commercial use with elementaryschool students, junior high school students, and high school students whether in a public institution,private institution, or a part of home-schooling. These materials may not be reproduced for sale inany form. The provision of any class, course, training, or camp with these materials for which a feeis charged is expressly forbidden without a license including college classes, university classes,trade-school classes, summer or computer camps, and similar. To purchase a license, visit theLICENSE section of the Hacker Highschool web page at www.hackerhighschool.org/license.

The HHS Project is a learning tool and as with any learning tool, the instruction is the influence of theinstructor and not the tool. ISECOM cannot accept responsibility for how any information herein isapplied or abused.

The HHS Project is an open community effort and if you find value in this project, we do ask yousupport us through the purchase of a license, a donation, or sponsorship.

All works copyright ISECOM, 2004.

Informatie over de GebruiksvoorwaardenDe lessen en werkboeken van het Hacker Highschool (HHS) project zijn beschikbaar onder devolgende door ISECOM gestelde voorwaarden:

Alle informatie uit het HHS-project mag, niet-commercieel, gebruikt worden voor en doorbasisschool-leerlingen en studenten van middelbaar en hoger onderwijs. Dit materiaal mag nietworden gereproduceerd voor (door-)verkoop in welke vorm dan ook. Gebruik van dit materiaal ineen klas, cursus, training, kamp of andere georganiseerde vorm van kennisoverdracht waarvoorgeld wordt gevraagd is expliciet verboden zonder een licentie. Om een licentie te regelen kunt uhet onderdeel LICENSE bezoeken op de website van de Hacker Highschool,www.hackerhighschool.org/license.

Het HHS-project is een leermiddel en, zoals met elk leermiddel, de docent/trainer bepaalt in grotemate het effect van het leermiddel. ISECOM kan geen aansprakelijkheid aanvaarden voor depositieve of negatieve gevolgen van het gebruik van dit materiaal en de daarin opgenomeninformatie.

Het HHS-project is een initiatief van de open community, en wanneer u de resultaten van onzeinspanning waardevol genoeg vindt om het te gebruiken, vragen we u uw steun te betuigen door:

•de aankoop van een licentie;•een donatie•ons te sponsoren.

Op al het werk berust copyright van ISECOM, 2004.

LESSON 1 BEING A HACKER

2

LES 3 – POORTEN EN PROTOCOLLEN

Page 3: LES 3 POORTEN EN PROTOCOLLEN - Hacker Highschool€¦ · The following lessons and workbooks are open and publicly available under the following terms ... Alle informatie uit het

Inhoudsopgave “License for Use” Information.........................................................................................................................2Informatie over de Gebruiksvoorwaarden...................................................................................................23.1 Introductie...................................................................................................................................................53.2 Basis concepten van netwerken............................................................................................................. 6

3.2.1 Apparaten...........................................................................................................................................63.2.2 Topologien...........................................................................................................................................6

3.3 TCP/IP model...............................................................................................................................................73.3.1 Introductie............................................................................................................................................73.3.2 Lagen....................................................................................................................................................7

3.3.2.1 Applicatie....................................................................................................................................73.3.2.2 Transport......................................................................................................................................83.3.2.3 Internet........................................................................................................................................83.3.2.4 Netwerk toegang.......................................................................................................................8

3.3.3 Protocollen...........................................................................................................................................83.3.3.1 Applicatie laag protocollen.....................................................................................................93.3.3.2 Transport laag Protocollen........................................................................................................93.3.3.3 Internet laag Protocollen........................................................................................................10

3.3.4 IP-adressen.........................................................................................................................................103.3.5 Poorten...............................................................................................................................................123.3.6 Encapsulatie (Engels: encapsulation)............................................................................................14

3.4 Oefeningen...............................................................................................................................................153.4.1 Oefening 1: Netstat.......................................................................................................................... 153.4.2 Oefening 2: Poorten en Protocollen...............................................................................................153.4.3 Oefening 3: Mijn Eerste Server.........................................................................................................15

Verder lezen....................................................................................................................................................17

3

LES 3 – POORTEN EN PROTOCOLLEN

Page 4: LES 3 POORTEN EN PROTOCOLLEN - Hacker Highschool€¦ · The following lessons and workbooks are open and publicly available under the following terms ... Alle informatie uit het

AuteursGary Axten, ISECOM

La Salle URL Barcelona

Kim Truett, ISECOM

Chuck Truett, ISECOM

Marta Barcelo, ISECOM

Pete Herzog, ISECOM

Vertaald door:Raoul Teeuwen

SSON 1 BEING A HACKERSSON 1 BEING A HACKER

4

LES 3 – POORTEN EN PROTOCOLLEN

Page 5: LES 3 POORTEN EN PROTOCOLLEN - Hacker Highschool€¦ · The following lessons and workbooks are open and publicly available under the following terms ... Alle informatie uit het

3.1 IntroductieDe tekst en oefeningen in deze les proberen een basisidee te geven van momenteel gebruiktepoorten en protocollen en hun belang binnen een besturingssysteem, Windows en Linux.

Daarnaast krijg je de kans kennis te maken met een aantal handige hulpmiddelen die je helpen tebegrijpen welke netwerk-mogelijkheden je computersysteem heeft.

Aan het eind van de les zou je basisbegrip moeten hebben van:

– het concept van netwerken– IP adressen– poorten en protocollen.

LESSON 3 – PORTS AND PROTOCOLS

5

LES 3 – POORTEN EN PROTOCOLLEN

Page 6: LES 3 POORTEN EN PROTOCOLLEN - Hacker Highschool€¦ · The following lessons and workbooks are open and publicly available under the following terms ... Alle informatie uit het

3.2 Basis concepten van netwerken

3.2.1 ApparatenOm de uitleg over protocollen en poorten te begrijpen is het nodig dat je bekend bent met deiconen waarmee veel voorkomende apparaten worden weergegeven in schema's. Het gaat om:

3.2.2 TopologienMet deze apparaten kan een lokaal netwerk of LAN (Local Area Network) worden gemaakt. Ineen LAN kunnen computers middelen, zoals harde schijven, printers en internet verbindingen,delen. Ook kan een administrator (beheerder) bepalen hoe deze middelen gedeeld worden. Alseen LAN wordt ontworpen kan men kiezen uit de volgende topologien:

S RING STER BOOM HIERARCHISCH BUS RING STER BOOM HIERARCHISCH

In een bus topologie zijn alle computers aangesloten aan hetzelfde transportmiddel en kan elkecomputer communiceren met alle andere. In de ring configuratie is elke computer verbonden metde volgende, en de laatste met de eerste, en elke computer kan alleen communiceren met zijndirecte buren. In de ster topologie is geen enkele computer rechtstreeks met een andereverbonden. In plaats daarvan zijn ze verbonden met een centraal punt en het apparaat op datcentrale punt is ervoor verantwoordelijk informatie tussen de computers uit te wisselen. Wanneermeerdere centrale punten met elkaar verbonden zijn, dan spreken we van een boom topologie.In een ster- en boom-topologie zijn alle centrale punten gelijkwaardig. Wanneer je echter tweester- of boom-netwerken met elkaar verbindt via een centraal punt waarmee degegevensuitwisseling tussen de twee delen beheerd of beperkt wordt dan heb je eenhierarchische netwerk topologie gemaakt.

LESSON 3 – PORTS AND PROTOCOLS

6

LES 3 – POORTEN EN PROTOCOLLEN

Bus Ring Star ExtendedStar Hierarchic

Page 7: LES 3 POORTEN EN PROTOCOLLEN - Hacker Highschool€¦ · The following lessons and workbooks are open and publicly available under the following terms ... Alle informatie uit het

3.3 TCP/IP model

3.3.1 IntroductieTCP/IP werd in de jaren '70 ontwikkeld door het Ministerie van Defensie van de Verenigde Staten(DoD, Department of Defense) en het Defensie onderzoeks-centrum DARPA (Defense AdvancedResearch Project Agency). TCP/IP werd ontwikkeld als een open standaard die iedereen kongebruiken om computers met elkaar te verbinden en informatie uit te wisselen. Uiteindelijk werdhet de basis van het Internet.

3.3.2 LagenBinnen het TCP/IP model worden vier onafhankelijke lagen onderkend om hetcommunicatieproces tussen twee apparaten te beschrijven. De lagen waarlangs informatie tussentwee apparaten gaat zijn:

3.3.2.1 ApplicatieDe applicatie-laag is de laag die het dichtst bij de gebruiker zit. Deze laag zorgt dat informatie uitapplicaties wordt vertaald in informatie die via een netwerk verstuurd kan worden.

De basis functies van deze laag zijn:

– Representatie (Representation)

– Coderen (Codification)

– Sessie management (Dialog Control)

– Applicatie Management

7

LES 3 – POORTEN EN PROTOCOLLEN

Page 8: LES 3 POORTEN EN PROTOCOLLEN - Hacker Highschool€¦ · The following lessons and workbooks are open and publicly available under the following terms ... Alle informatie uit het

3.3.2.2 TransportDe transport-laag bouwt virtuele verbindingen voor informatie-uitwisseling op, onderhoudt ze enverbreekt ze weer. Hij verzorgt controle-mechanismes voor data-uitwisseling en voor hetdetecteren en corrigeren van fouten. De informatie die vanuit de applicatie-laag aankomt wordtin stukjes (segmenten) opgedeeld. Informatie die de transport-laag bereikt vanuit de internet-laagwordt aan de applicatie-laag aangeboden via poorten. (zie paragraaf 3.3.5 Poorten voor uitlegover poorten.)LESSON 3 – PORTS AND PROTOCOLSDe basis-functies van deze laag zijn:

– Betrouwbaarheid (Reliability)

– Stroomregulering (Flow Control)

– Fout-herstel (Error Correction)

– Broadcasting (het gelijktijdig uitzenden van een pakket naar meerderebestemmingen)

3.3.2.3 InternetDeze laag deelt de segmenten uit de transport-laag op in pakketjes en zend de pakketjes over denetwerken die het Internet vormen. Het gebruikt IP, of internet protocol adressen om de lokatie tebepalen van het apparaat waar het pakketje naartoe moet. Deze laag bemoeit zich niet met devraag of alles goed verloopt; dit wordt namelijk afgehandeld door de transport-laag. De internet-laag zorgt er wel voor dat de beste route tussen afzendend apparaat en ontvangend apparaatwordt bewandeld.

3.3.2.4 Netwerk toegangDeze laag regelt informatie-uitwisseling met het LAN- en fysieke niveau. De laag vertaalt alleinformatie van de bovenliggende lagen naar de meest basale informatie-eenheden (bits) enverstuurt het naar de juiste lokatie. Op dit niveau wordt het bestemmingsadres van de informatiebepaald door het MAC-, of media access control, adres van het geadresseerde apparaat.

3.3.3 ProtocollenOm informatie tussen twee apparaten uit te kunnen wisselen, moeten ze dezelfde taal spreken.Deze taal noemt men het protocol.

De protocollen die je tegenkomt in de applicatie-laag van het TCP/IP-model zijn:

- File Transfer Protocol (FTP)

- Hypertext Transfer Protocol (HTTP)

- Simple Mail Transfer Protocol (smtp)

- Domain Name Service (DNS)

8

LES 3 – POORTEN EN PROTOCOLLEN

Page 9: LES 3 POORTEN EN PROTOCOLLEN - Hacker Highschool€¦ · The following lessons and workbooks are open and publicly available under the following terms ... Alle informatie uit het

- Trivial File Transfer Protocol (TFTP)

De protocollen van de transport-laag zijn:

- Transport Control Protocol (TCP)

- User Datagram Protocol (UDP)

De protocollen van het internet-laag zijn:

- Internet Protocol (IP)

Het meest gebruikte protocol in de network-toegang-laag is:

- Ethernet

De bovengenoemde protocollen en de bijbehorende poorten worden beschreven in denavolgende paragrafen.LESSON 3 – PORTS AND PROTOCOLS

3.3.3.1 Applicatie laag protocollenFTP of file transfer protocol wordt gebruikt om bestanden tussen 2 apparaten uit te wisselen. FTPgebruikt TCP om een virtuele verbinding te maken voor het managen van de informatiestroom,waarna nog een verbinding wordt opgezet voor het uitwisselen van de data. Meestal worden hierde poorten 20 en 21 voor gebruikt.

HTTP of hypertext transfer protocol wordt gebruikt om informatie te vertalen in webpagina's. Dezeinformatie wordt op een zelfde manier verspreid als waarop e-mail wordt verspreid. De meestgebruikte poort is poort 80.

SMTP of simple mail transfer protocol is een mail service welke is gebaseerd op het FTP-model. Erwordt mail tussen twee systemen mee uitgewisseld en het zorgt voor een seintje van inkomendemail. De meest gebruikte poort voor SMTP is poort 25.

DNS of domain name service zorgt voor de koppeling tussen een domain name (domein naam)met een ip-adres. De meest gebruikte poort is poort 53.

TFTP of trivial file transfer protocol heeft dezelfde functies asl FTP maar gebruikt UDP in plaats vanTCP.(Zie Paragraaf 3.3.3.2 voor details over de verschillen tussen UDP en TCP.) Het zorgt voor meersnelheid, maar voor minder beveiliging en betrouwbaarheid. De meest gebruikte poort is poort 69.

3.3.3.2 Transport laag ProtocollenEr zijn twee protocollen die door de transportlaag gebruikt kunnen worden voor het afleveren vaninformatie-segmenten.

TCP of transmission control protocol zorgt voor een logische verbinding tussen de twee eindpuntenbinnen het netwerk. Het synchroniseert en regelt het verkeer met een manier die men "Three WayHandshake" noemt. Bij de “Three Way Handshake” stuurt het zendende apparaat als eerste eenzogenaamd SYN pakketje. Het geadresseerde apparaat stuurt een bevestigingspakket, eenzogenaamdSYN/ACK-pakket. Het zendende apparaat stuurt vervolgens een pakket met de naamACK, en dat is een bevestiging (Engels: ACKnowledgement) van de bevestiging. Op dat moment

9

LES 3 – POORTEN EN PROTOCOLLEN

Page 10: LES 3 POORTEN EN PROTOCOLLEN - Hacker Highschool€¦ · The following lessons and workbooks are open and publicly available under the following terms ... Alle informatie uit het

hebben de afzender en de geadresseerde vastgesteld dat er een verbinding is en dat beideapparaten er klaar voor zijn om data uit te wisselen.

UDP of user datagram protocol is een transport protocol welke niet is gebaseerd op eenverbinding. Het zendende apparaat begint te zenden zonder vooraf aan de geadresseerde tevragen of hij er klaar voor is. De ontvanger moet maar kijken of hij de data kan ontvangen. Doorallerlei controles achterwege te laten is UDP sneller dan TCP, maar kan het niet garanderen dateen pakketje ook wordt aangenomen door de geadresseerde.

3.3.3.3 Internet laag ProtocollenIP of internet protocol dient als universeel protocol om twee computers te laten communiceren viaeen netwerk. Net als UDP, is het connectionless, omdat het niet eerst een verbinding afspreekt metde ontvangende computer voordat het begint met zenden. Het is een, zoals ze zeggen, besteffort service, wat betekent dat het zijn best doet te zorgen dat het werkt, maar geen garantiesbiedt dat het ook goed werkt. Het Internet Protocol bepaalt het formaat voor de pakket headers, inclusief de IP-adressen van het zendende en het ontvangende apparaat.

3.3.4 IP-adressenEen domein-naam (domain name) is het web-adres zoals je dat normaal gebruikt in je web-browser. De naam is gekoppeld aan één of meer IP-adressen. Zo is de domeinnaam microsoft.combijvoorbeeld aan bijna een dozijn IP-adressen gekoppeld. Domein-namen worden gebruikt in URLsom webpagina's te adresseren.LESSON 3 – PORTS AND PROTOCOLSEen voorbeeld: in de URL http://www.pcwebopedia.com/index.html is pcwebopedia.com dedomein-naam.

Elke domein-naam heeft een achtervoegsel (Engels: suffix) welke aangeeft tot welk hoofddomein(top level domain, TLD) het behoort.

Er zijn maar een beperkt aantal van zulke domeinen. Enkele voorbeelden:

.gov – overheidsinstellingen (Engels: Government agencies)

.edu – educatieve instellingen (Engels: Educational institutions)

.org – organisaties zonder winstoogmerk (nonprofit)

.com – commerciele bedrijven

.net – netwerk organisaties (Engels: network organizations)

Omdat het internet is gebaseerd op IP-adressen en niet op domein-namen, heeft elke web-servereen Domain Name System (DNS)-server nodig om domeinnamen te vertalen naar ip-adressen.

IP-adressen worden gebruikt om verschillende computers en apparaten die op een netwerk zijnaangesloten een unieke naam te geven. Elk apparaat heeft een eigen IP-adres, om te voorkomendat niet duidelijk is welk apparaat een pakket verzendt of moet ontvangen. Een IP-adres bestaatuit 32 bits, verdeeld in vier octets van elk 8 bits welke gescheiden zijn door een punt. Een deel vanhet IP-adres is het netwerk-adres, de overige bits identificeren de individuele computers op hetnetwerk.

10

LES 3 – POORTEN EN PROTOCOLLEN

Page 11: LES 3 POORTEN EN PROTOCOLLEN - Hacker Highschool€¦ · The following lessons and workbooks are open and publicly available under the following terms ... Alle informatie uit het

Er zijn publieke en private IP-adressen. Private IP-adressen worden gebruikt binnen privé-netwerkendie geen directe verbinding hebben met externe netwerken. IP-adressen binnen een privé-netwerk moeten uniek zijn binnen dat netwerk, maar computers op twee verschillende – maar nietverbonden – privé-netwerken zouden hetzelfde IP-adres kunnen hebben. De IP-adressen die doorde IANA, de Internet Assigned Numbers Authority, toegestaan zijn om te gebruiken binnen/voorprivé-netwerken zijn:

10.0.0.0 tot 10.255.255.255

172.16.0.0 tot 172.31.255.255

192.168.0.0. tot 192.168.255.255

IP-adressen zijn verdeeld in enkele categorien, afhankelijk van welk deel van het adres wordtgebruikt om het netwerk te identificeren.

Afhankelijk van hoe groot elk deel is, kunnen er meer of minder apparaten binnen dat netwerkeen eigen IP-adres krijgen of hoe meer unieke netwerken er te adresseren zijn. De bestaandecategorien (Class) zijn:

LESSON 3 – PORTS AND PROTOCOLS- Class A: het eerste bit is altijd nul, dus binnen deze categorie vallen de adressenvan 0.0.0.0

tot en met 126.255.255.255 (126 is als je het in bits noteert: 01111110). Noot: deadressen die beginnen met 127.x.x.x (01111111) zijn gereserveerd voor de loopback-service en de localhost.

11

LES 3 – POORTEN EN PROTOCOLLEN

Page 12: LES 3 POORTEN EN PROTOCOLLEN - Hacker Highschool€¦ · The following lessons and workbooks are open and publicly available under the following terms ... Alle informatie uit het

– Class B: de eerste 2 bits van het eerste octet zijn '10', dus deze categorie omvatde adressen van 128.0.0.0 tot en met 191.255.255.255.

– Class C: de eerste 3 bits van het eerste octet zijn '110', dus deze categorie omvatde adressen van 192.0.0.0 tot en met 223.255.255.255.

– Class D: de eerste 4 bits van het eerste octet zijn '1110', dus deze categorieomvat de adressen van 224.0.0.0 tot en met 239.255.255.255. Deze adressen zijngereserveerd voor groep multi cast implementaties.

– De overige adressen worden gebruikt voor experimenten of voor toekomstiggebruik.

Op dit moment worden de categorien niet gebruik om onderscheid te maken tussen het deel vanhet adres wat het netwerk identificeert en het deel dat de individuele apparaten identificeert.Daarvoor in de plaats wordt een masker, een mask, gebruikt. In het masker staat een binair '1' bitvoor het deel wat het netwerk identificeert en een '0' binair bit geeft het deel aan waarmeeindividuele apparaten worden geidentificeerd. Om een apparaat te identificeren is het nodigzowel het IP-adres als het masker te weten:

IP: 172.16.1.20Mask: 255.255.255.0

IP-adressen 127.x.x.x zijn gereserveerd voor de loopback of local host adressen. Ze verwijzen terugnaar de lokale computer. Iedere computer heeft een local host adres van 127.0.0.1, dus dat adreskan niet gebruikt worden om andere apparaten te identificeren. Er zijn ook nog andere adressendie niet gebruikt mogen worden. Dit zijn het netwerk-adres en het broadcastadres.Het netwerk adres is een adres waarvan het deel dat normaal gesproken het apparaat binnen hetnetwerk aangeeft, allemaal nullen bevat. Dit adres kan niet worden gebruikt omdat het eennetwerk identificeert, en nooit een specifiek apparaat kan identificeren.

IP: 172.16.1.0Mask: 255.255.255.0

LESSON 3 – PORTS AND PROTOCOLSHet broadcast adres is een adres waarvan het deel dat normaal gesproken het apparaat binnenhet netwerk aangeeft, allemaal enen bevat. Dit adres kan niet worden gebruikt om een specifiekapparaat te identificeren omdat het dit adres wordt gebruikt om informatie naar alle computersbinnen dat netwerk te sturen.

IP: 172.16.1.255Mask: 255.255.255.0

3.3.5 PoortenZowel TCP en UDP gebruiken poorten om informatie uit te wisselen met applicaties. Een poort iseen uitbreiding van een adres, net zoals sommige huizen binnen adres door een toevoeging eeneigen adres krijgen (“grote straat 42a”, “grote straat 42b” enz). Een brief waarop het adres staatzonder toevoeging, komt wel aan in de goede straat, maar zonder de toevoeging kan hij niet bijhet juiste adres worden afgeleverd. Poorten werken op een soortgelijke manier. Een IP-pakket kanworden afgeleverd bij het juiste IP-adres, maar zonder de bijbehorende poort, kan niet wordenbepaald welke applicatie iets met het pakketje moet doen.

12

LES 3 – POORTEN EN PROTOCOLLEN

Page 13: LES 3 POORTEN EN PROTOCOLLEN - Hacker Highschool€¦ · The following lessons and workbooks are open and publicly available under the following terms ... Alle informatie uit het

Zodra de poorten zijn gedefinieerd wordt het voor de verschillende soorten informatie die naarhetzelfde IP-adres worden gestuurd mogelijk om aan de juiste applicatie aangeboden te worden.Door poorten te gebruiken wordt het voor een service die op een computer op afstand draaitmogelijk te bepalen welke soort informatie een lokale client vraagt, te bepalen welk protocolgebruikt moet worden om de informatie te versturen en kunnen er verbindingen wordenonderhouden met meerdere clients.

Een voorbeeld: als een lokale computer probeert verbinding te maken met de websitewww.osstmm.org, waarvan het IP-adres 62.80.122.203 is, met een web-server die draait op poort80, dan zou de lokale computer verbinding maken met de computer-op-afstand gebruikmakendvan het socket adres: 62.80.122.203:80

Om voor een bepaald niveau van standaardisatie te zorgen bij de meest gebruikte poorten heeftIANA bepaald dat de poorten 0 tot 1024 moeten worden gebruikt for de algemene services.De overige poorten – tot en met 65535 – worden gebruikt naar behoefte of voor speciale services.

De meest gebruikte poorten – zoals vastgesteld door de IANA – staan hieronder vermeld:Poort Toewijzingen

Decimalen Sleutelwoorden Omschrijving0 Gereserveerd

04/01/05Niet vastgesteld (Engels: notassigned)

5 rje Remote Job Entry7 echo Echo9 discard Discard

11 systat Active Users13 daytime Daytime15 netstat Who is Up of NETSTAT17 qotd Quote of the Day19 chargen Character Generator20 ftp-data File Transfer [Default Data]21 ftp File Transfer [Control]22 ssh SSH Remote Login Protocol23 telnet Telnet25 smtp Simple Mail Transfer37 time Time39 rlp Resource Location Protocol42 nameserver Host Name Server43 nicname Who Is53 domain Domain Name Server67 bootps Bootstrap Protocol Server68 bootpc Bootstrap Protocol Client69 tftp Trivial File Transfer70 gopher Gopher75 any private dial out service77 any private RJE service79 finger Finger

13

LES 3 – POORTEN EN PROTOCOLLEN

Page 14: LES 3 POORTEN EN PROTOCOLLEN - Hacker Highschool€¦ · The following lessons and workbooks are open and publicly available under the following terms ... Alle informatie uit het

Poort Toewijzingen80 www-http World Wide Web HTTP95 supdup SUPDUP

101 hostname NIC Host Name Server102 iso-tsap ISO-TSAP Class 0110 pop3 P ost Office Protocol - Version 3113 auth Authentication Service117 uucp-path UUCP Path Service119 nntp Network News Transfer Protocol123 ntp Network Time Protocol137 netbios-ns NETBIOS Name Service138 netbios-dgm NETBIOS Datagram Service139 netbios-ssn NETBIOS Session Service

140-159 Unassigned160-223 Reserved

Op http://www.isecom.info/oprp treft u meer gedetailleerde informatie over poorten.

3.3.6 Encapsulatie (Engels: encapsulation)Wanneer een stuk informatie – bijvoorbeeld een e-mail bericht – van de ene computer naar deandere wordt gestuurd, ondergaat hij enkele keren een omzetting. De applicatie-laag maakt dedata, die daarna aan de transport-laag wordt overhandigd. De transportlaag neemt deinformatie en voegt er een header aan toe. De header bevat informatie, zoals het IP-adres van deafzender en de geadresseerde, zodat vaststaat wat er moet gebeuren om het pakketje af televeren. De volgende laag voegt er nog een header aan toe, enzovoorts. Deze herhalendeprocedure staat bekend als encapsulatie.

Elke laag na de eerste beschouwt de informatie van de vorige laag als data en 'doet er eenenvelop omheen'/pakt het in, totdat je aankomt bij de laatste laag waar de daadwerkelijkeverzending plaatsvindt. De volgende figuur laat grafisch zien wat encapsulatie is:

LESSON 3 – PORTS AND PROTOCOLSWanneer de zo ingepakte informatie aankomt op zijn bestemming, moet het daar weer wordenuitgepakt.

14

LES 3 – POORTEN EN PROTOCOLLEN

DATA

SEGMENT

PACKET

FRAME

Page 15: LES 3 POORTEN EN PROTOCOLLEN - Hacker Highschool€¦ · The following lessons and workbooks are open and publicly available under the following terms ... Alle informatie uit het

Elke laag haalt de informatie uit het pakketje die het krijgt van de vorige laag, en negeert daarbijde header die er door de vorige laag aan is toegevoegd.

3.4 Oefeningen

3.4.1 Oefening 1: NetstatNetstatHet Netstat commando kun je gebruiken om de status van de poorten op een computer tebekijken. Om het te gebruiken moet je een MS-DOS window openen en tikken:

netstatIn het MS-DOS window krijg je nu een lijst met verbindingen te zien. Wanneer je de verbindingen innumeriek formaat wil tonen, tik je:

netstat - nOm de verbindingen en de actieve poorten te zien, tik je:

netstat - anOm een lijst met nog meer opties te zien, tik je:

netstat - hIn de door Netstat getoonde informatie zie je in kolom twee en drie het IP-adres van de lokalecomputer en de computer-op-afstand zoals die worden gebruikt door de actieve poorten.Waarom zijn de adressen van de poorten-op-afstand anders dan de lokale adressen?Open nu de volgende pagina:

http://193.145.85.202keer dan terug naar de MS-DOS prompt en voer Netstat opnieuw uit. Welke nieuwe verbinding (ofverbindingen) verschijnen nu?Open nu een nieuwe webbrowser en ga naar de volgende pagina:

http://193.145.85.203Keer terug naar de MS-DOS prompt en voer Netstat uit:LESSON 3 – PORTS AND PROTOCOLSDATASEGMENTPAKKETFRAME- Waarom komt het HTTP-protocol in meerdere regels voor?- Welke verschillen zie je tussen die regels?- Als er meerdere webbrowsers open zijn, hoe weet de computer dan welke informatie naar welkebrowser moet?

3.4.2 Oefening 2: Poorten en ProtocollenIn deze les leerde je dat poorten worden gebruikt om onderscheid te maken tussen services.Waarom hoef je bij het gebruik van een webbrowser geen poortnummer te gebruiken?Welke protocollen worden gebruikt?Is het mogelijk dat één protocol meerdere keren in gebruik is?

3.4.3 Oefening 3: Mijn Eerste ServerOm deze oefening te doen moet je het Netcat programma hebben. Wanneer je het niet hebt kunje het downloaden van de volgende pagina:

http://www.atstake.com/research/tools/network_utilities/

15

LES 3 – POORTEN EN PROTOCOLLEN

Page 16: LES 3 POORTEN EN PROTOCOLLEN - Hacker Highschool€¦ · The following lessons and workbooks are open and publicly available under the following terms ... Alle informatie uit het

Zodra je Netcat geinstalleerd hebt, kun je een MS-DOS window openen. Ga naar de directory(map) waar je Netcat geinstalleerd hebt en tik:

nc - h

Dit laat de opties zien die je met Netcat kunt gebruiken. Om een simpele server te maken tik je:

nc - l - p 1234

Als dat commando is uitgevoerd wordt poort 1234 geopend en zijn inkomende verbindingentoegestaan.

Open een tweede MS-DOS window en tik:

netstat – a

Je zou nu moeten zien dat er een nieuwe service luistert op poort 1234. Sluit dit MS-DOS window.

Om te kunnen stellen dat er een server is geimplementeerd, moet je een client-verbinding totstand brengen.

Open een MS-DOS window en tik:

nc localhost 1234

Met dit commando wordt een verbinding gemaakt met de server die luistert op poort 1234. Alleswat nu in één van de twee MS-DOS windows wordt getikt, is ook te zien in de ander!

Maak een bestand met de naam 'test' wat de tekst “Welkom bij de server van de HackerHighschool!” bevat.

Tik nu in een MS-DOS window:

nc - l - p 1234 > test

Vanuit een ander MS-DOS window maak je nu een verbinding met de server door te tikken:

nc localhost 1234

Zodra de client een verbinding krijgt met de server zou je de inhoud van het bestand 'test' te zienmoeten krijgen.

Om de service te stoppen ga je naar het MS-DOS window waarin hij draait en druk je CTRL-C.

Welk protocol is gebruikt om verbinding te maken met de server?

Staat Netcat je toe om dit te veranderen? Zo ja, hoe?

S 3 – PORTS AND PROTOCOLS

16

LES 3 – POORTEN EN PROTOCOLLEN

Page 17: LES 3 POORTEN EN PROTOCOLLEN - Hacker Highschool€¦ · The following lessons and workbooks are open and publicly available under the following terms ... Alle informatie uit het

Verder lezenMeer informatie over poorten en protocollen vind je ondermeer op de volgende links:

http://www.oreilly.com/catalog/fire2/chapter/ch13.html

http://www.oreilly.com/catalog/puis3/chapter/ch11.pdf

http://www.oreilly.com/catalog/ipv6ess/chapter/ch02.pdf

http://info.acm.org/crossroads/xrds1-1/tcpjmy.html

http://www.garykessler.net/library/tcpip.html

http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ip.htm

http://www.redbooks.ibm.com/redbooks/GG243376.html

Port Number references:

http://www.iana.org/assignments/port-numbers

http://www.isecom.info/oprp

LESSON 3 – PORTS AND PROTOCOLS

17

LES 3 – POORTEN EN PROTOCOLLEN